Une nouvelle attaque sur TLS affecte la version 1.3

by chebbi abir

Une équipe d’universitaires a révélé cette semaine une nouvelle attaque cryptographique susceptible de casser le trafic chiffré TLS, permettant ainsi aux attaquants d’intercepter et de voler des données précédemment considérées comme sûres et sécurisées.

Cette nouvelle attaque de « downgrade » – qui n’a pas de joli nom, contrairement à la plupart des attaques de cryptographie – fonctionne même avec la dernière version du protocole TLS, TLS 1.3, publiée au printemps dernier et considérée comme étant sécurisée.

La nouvelle attaque cryptographique n’est pas nouvelle, en soi. C’est une nouvelle variante de l’attaque de Bleichenbacher.

L’attaque initiale portait le nom du cryptographe suisse Daniel Bleichenbacher, qui, en 1998, avait démontré une première attaque pratique contre les systèmes utilisant le chiffrement RSA de concert avec la fonction de codage PKCS # 1 v1.

Au fil des ans, les cryptographes ont proposé des variantes de l’attaque d’origine, telles que celles de 2003, 2012, 2012, 2014, 2014, 2014, 2015, 2016 (DROWN), 2017 (ROBOT) et 2018.

La raison de toutes ces variations d’attaque est due au fait que les auteurs du protocole de chiffrement TLS ont décidé d’ajouter des contre-mesures pour tenter de rendre la clé de déchiffrement RSA plus difficile à deviner au lieu de remplacer l’algorithme non sécurisé RSA.

Ces contre-mesures ont été définies dans la section 7.4.7.1 de la norme TLS (RFC 5246), que de nombreux fournisseurs de matériel et de logiciels au cours des années ont mal interprétée ou n’ont pas suivi à la lettre.

Cette incapacité à mettre en œuvre des mesures correctives appropriées a eu pour conséquence que de nombreux serveurs, routeurs, pare-feu, VPN et bibliothèques logicielles compatibles TLS sont toujours vulnérables aux variations de l’attaque de Bleichenbacher, qui exploitent des problèmes liés à des procédures d’atténuation incorrectes.

Bleichenbacher, toujours d’actualité

Les dernières variations d’attaque de Bleichenbacher ont été décrites dans un document technique publié mercredi et intitulé “The 9 Lives of Bleichenbacher’s CAT: New Cache Attacks on TLS Implementations.”

Sept chercheurs du monde entier ont trouvé, encore une fois, une nouvelle méthode permettant de contourner RSA PKCS # 1 v1.5, la configuration RSA la plus courante utilisée pour chiffrer les connexions TLS de nos jours. Outre TLS, cette nouvelle attaque de Bleichenbacher fonctionne également contre le nouveau protocole de chiffrement QUIC de Google.

“L’attaque exploite une fuite de canal latéral via les timings d’accès au cache de ces implémentations afin de casser les échanges de clés RSA d’implémentations TLS”, ont déclaré des chercheurs.

Même la version la plus récente du protocole TLS 1.3, dans laquelle l’utilisation de RSA a été réduite au minimum, peut être rétrogradée dans certains scénarios vers TLS 1.2, où la nouvelle variante d’attaque de Bleichenbacher fonctionne.

“Nous avons testé neuf implémentations TLS différentes contre les attaques de cache et sept d’entre elles se sont révélées vulnérables: OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL et GnuTLS”, ont déclaré les chercheurs.

Des versions mises à jour de toutes les bibliothèques concernées ont été publiées simultanément en novembre 2018, lorsque les chercheurs ont publié une première version de leur document de recherche.

Pour plus de détails, les identifiants CVE suivants ont été attribués aux bogues de sécurité permettant cette nouvelle attaque Bleichenbacher: CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 et CVE-2018- 16870.

 

Pour en savoir plus:https://www.zdnet.fr/actualites/une-nouvelle-attaque-sur-tls-affecte-la-version-13-39880461.htm?fbclid=IwAR1AM9ibZ7tQzfZgZUbf5Aey-yU22SZPePfWE7VbJteTPJmEbUllkpd_smI

 

Top

Interdit de copier  ce contenu